Legal, illegal, egal. Leider ist es nicht ganz so einfach. Ein kleines Update für unsere Security Experten, die sich auf Pentests, Fuzzing oder dergleichen spezialisiert haben. Projektausschreibungen bzw. -aufträge für Auftragseinbrüche in Hardware, Software oder ...
Stuxnet – ein kurzer Überblick Stuxnet ist der erste (bekannt gewordene) Computerwurm der gezielt dazu eingesetzt wurde Industrieanlagen zu schädigen. Die Erstinfizierung eines Computer-Systems erfolgte dabei über Wechseldatenträger (USB-Sticks) und die Ausnutzung von bisher unbekannten ...
Im Jahr 2011 haben die Verkäufe bei Smartphones in Deutschland um 31 Prozent zugelegt, 43 Prozent aller verkauften Handys sind heute Smartphones. Dies zeigen im Januar 2012 veröffentlichte Zahlen des Branchenverbands Bitkom auf Basis des ...
Annähernd 240.000 Mal peilte der Zoll, 110.000 Mal der Verfassungschutz und ca. 100.000 Mal das BKA in 2010 verdächtige Personen per stiller SMS an. Für 2011 werden diese Zahlen sogar noch steigen. Die stille SMS zeigt ...
Aktuell sorgen zwei US-amerikanische Gesetzentwürfe, der Stop Online Piracy Act (SOPA) und der Protect Intellectual Property Act (PIPA), für große Aufregung. Die Internetgemeinde läuft Sturm. Am 18. Januar stellten mehrere Webseiten für einen Tag aus ...
Von Tripwire Die Einstellung deutscher Unternehmen zum Einsatz und zur Effektivitätsmessung von Security Controls gibt Anlass zur Sorge. Dies ist das Resümee einer kürzlich von der IDC veröffentlichten Marktuntersuchung zum „Status der IT-Security-Praxis in Deutschland“ ...
Wir haben die Firma SoftScheck (spezialisiert auf das Fuzzing von Computersystemen) gefragt, welche sie für die 10 wichtigsten Grundregeln für Informationssicherheit in Embedded Systems halten? SoftScheck lieferte uns 12 Grundregeln. Der folgende One-Pager ist von der Firma SoftScheck, der ...
Kleine mobile Geräte sind mittlerweile fast leistungsfähiger als mancher PC aus den 90-iger Jahren. Auch nimmt ihre Verbreitung immer stärker zu, und somit steigern sich die Angriffe in letzter Zeit immens auf diese Ziele. Geradezu ...
MPLS als Netzwerkprotokoll gibt es schon länger. Mit MPLS wurde ein Grundstein am Anfang des Jahrtausends gelegt, um die Netze endlich gegen DDoS – Distributed Denial of Service Angriffe zu schützen. Bekannt ist das schon lange. ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...